
| اسم البرنامج الإضافي | ملحق تصحيح الأخطاء وحل المشكلات في ووردبريس |
|---|---|
| نوع الضعف | تصعيد الامتيازات |
| رقم CVE | CVE-2026-5130 |
| الاستعجال | شديد الأهمية |
| تاريخ نشر CVE | 2026-03-30 |
| رابط المصدر | CVE-2026-5130 |
تصعيد الامتيازات في ملحق “تصحيح الأخطاء وحل المشكلات” في ووردبريس (<= 1.3.2) — ما يجب على مالكي المواقع فعله الآن
نُشرت: 30 مارس، 2026
مؤلف: فريق أمان WP‑Firewall
ثغرة تم الكشف عنها مؤخرًا (CVE‑2026‑5130) في ملحق “تصحيح الأخطاء وحل المشكلات” في ووردبريس (الإصدارات <= 1.3.2) تسمح للمهاجم بتنفيذ تصعيد غير مصادق عليه للامتيازات إلى مستوى المسؤول عن طريق التلاعب بالكوكيز. هذه هي نوع الثغرات التي — عندما يتم تسليحها — يمكن أن تؤدي إلى الاستيلاء الكامل على الموقع. في هذه المقالة نشرح بلغة بسيطة ما هي المشكلة، ولماذا تهم حتى في المواقع الصغيرة، وكيفية التأكد مما إذا كنت متأثرًا، وخطوات التخفيف التي يمكنك اتخاذها على الفور، وكيف يمكن لجدار حماية تطبيقات الويب المدارة (WAF) أن يشتري لك الوقت ويحمي موقعك أثناء تصحيح الثغرة.
ملحوظة: إذا كان موقعك يستخدم الملحق المتأثر، قم بالتحديث على الفور إلى الإصدار 1.4.0 أو أحدث. إذا لم تتمكن من التحديث على الفور، اتبع إرشادات التخفيف والتقوية أدناه.
ملخص سريع لمالكي المواقع
- الملحق المتأثر: تصحيح الأخطاء وحل المشكلات (ملحق ووردبريس).
- الإصدارات الضعيفة: <= 1.3.2.
- تم تصحيحه في: 1.4.0.
- CVE: CVE‑2026‑5130.
- فئة الثغرة: فشل التعريف والمصادقة — التحقق من صحة الكوكيز/التلاعب بها مما يؤدي إلى تصعيد الامتيازات.
- إجراء فوري: قم بتحديث الملحق إلى 1.4.0+ أو قم بإزالته/تعطيله إذا لم تتمكن من تصحيحه على الفور. ثم اتبع خطوات الإصلاح والاكتشاف في هذه المقالة.
لماذا هذا الأمر خطير — شرح بلغة بسيطة
تعتمد مواقع ووردبريس على الملحقات. معظم الملحقات هي شيفرة موثوقة تعمل داخل موقعك. عندما يكون لدى ملحق ضعف يسمح لشخص ما بانتحال الهوية أو تصعيد الامتيازات، يمكن أن يصبح ذلك المهاجم مسؤولاً — مما يتيح له إنشاء مستخدمين، وتثبيت أبواب خلفية، وتغيير المحتوى، وتثبيت ملحقات أو سمات خبيثة إضافية، أو استخراج بيانات حساسة.
هذه المشكلة بالتحديد تتعلق بمعالجة الكوكيز. تستخدم ووردبريس والعديد من الملحقات الكوكيز للحفاظ على الجلسة أو الحالة. إذا كان بإمكان المهاجم صياغة أو التلاعب بكوكي بطريقة يقبلها الملحق كصالح، فقد يتمكن من رفع حساب منخفض الامتيازات (أو حتى تنفيذ إجراءات بدون أي حساب) إلى مستوى المسؤول. بمجرد تحقيق الوصول إلى المسؤول، يصبح الاسترداد أكثر صعوبة وتكلفة.
أنظمة تقييم الأمان أحيانًا تختلف حول التأثير. بعض المصادر العامة تعطي درجة CVSS عالية (9.8)، بينما قد يصنفها القائمون على الصيانة بشكل مختلف. كمهنيين في ووردبريس نتعامل مع هذا بتفاؤل: نفترض تأثيرًا عاليًا حتى يثبت العكس. عواقب تجاهل تصعيد محتمل للامتيازات هي التهديد الكامل.
كيف تعمل الثغرة (على مستوى عالٍ، غير استغلالي)
- يكشف الملحق عن وظائف تعتمد على كوكي أو كوكيز للمصادقة أو تسمية جلسة/دور.
- لا يتحقق الملحق بشكل كافٍ من سلامة أو أصل قيمة الكوكيز.
- من خلال التلاعب بالكوكي — إما عن طريق تعيين كوكي مصاغ في المتصفح أو إرسال طلب HTTP مُعد خصيصًا — يمكن للمهاجم خداع الملحق لمنح امتيازات المسؤول أو السماح بنجاح العمليات المخصصة للمسؤول فقط.
- لأن التلاعب بالكوكي يمكن أن يتم عبر HTTP(S) دون مصادقة مسبقة، لا يحتاج المهاجم إلى بيانات اعتماد مستخدم صالحة.
نحن نتجنب عمدًا نشر كود الاستغلال أو التعليمات خطوة بخطوة التي قد تمكن المهاجمين. هذه النظرة العامة تهدف إلى مساعدة المسؤولين على فهم طريقة الهجوم والدفاع عن مواقعهم.
سيناريوهات الاستغلال - من هو المعرض للخطر؟
- المواقع التي تعمل بالملحقات الضعيفة (<= 1.3.2) معرضة للخطر بغض النظر عن حجم الحركة.
- يمكن للمهاجمين أتمتة الفحوصات والمحاولات؛ الاستغلال الجماعي ممكن وشائع.
- قد تكون المواقع التي تسمح بتسجيل المستخدمين (حتى الحسابات ذات الامتيازات المنخفضة) أسهل في الهجوم لأن المهاجم يمكنه استخدام حساب جديد كنقطة انطلاق لتصعيد الامتيازات.
- المواقع التي تفتقر إلى المراقبة أو التسجيل أو جدار حماية تطبيقات الويب هي الأكثر عرضة للخطر من التهديد الصامت.
- قد تزيد بيئات الاستضافة المشتركة من المخاطر لأن المهاجمين يمكنهم استهداف العديد من المواقع من موقع واحد.
حتى إذا بدت موقعك صغيرًا أو غير معروف، فإن الماسحات الآلية وشبكات الروبوت لا تهتم - فهي تضرب آلاف المواقع بشكل عشوائي و opportunistically.
الكشف: علامات تشير إلى أن موقعك قد تم استهدافه أو اختراقه
مؤشرات فورية للتحقق منها:
- مستخدمو المسؤولين الجدد الذين لم تقم بإنشائهم.
- مهام مجدولة مشبوهة (مدخلات wp_cron) أو روابط cron غير متوقعة في قاعدة البيانات.
- تغييرات في القوالب أو الملحقات أو الإعدادات التي لم تقم بها.
- ملفات أساسية معدلة، أو قوالب، أو ملفات ملحقات (قارن مع نسخ نظيفة).
- اتصالات غير متوقعة صادرة من خادمك (عناوين IP مشبوهة في السجلات، مجالات خارجية).
- نشاط تسجيل دخول غير عادي في سجلات الوصول الخاصة بك (POSTs إلى wp-login.php أو admin-ajax.php من عناوين IP غير معروفة).
- وجود سلاسل base64 أو كود مشوش داخل ملفات PHP.
- فقدان أو تغيير أملاح WordPress في wp-config.php أو تسجيل خروج جماعي مفاجئ للمستخدمين.
ما يجب فحصه في السجلات:
- طلبات HTTP إلى wp-admin/admin-ajax.php و wp-login.php ونقاط نهاية الملحقات المستخدمة بواسطة Debugger & Troubleshooter.
- أي طلب يحمل رؤوس ملفات تعريف الارتباط غير العادية أو محاولات متكررة لتعيين قيم ملفات تعريف الارتباط.
- شذوذات وكيل المستخدم، طلبات متكررة سريعة، أو طلبات من مزودي خدمات سحابية كبيرة/عناوين IP ليست لك.
إذا رأيت أيًا مما سبق، افترض وجود اختراق محتمل وتعامل وفقًا لذلك.
خطوات التخفيف الفورية (إذا كنت تستضيف أو تدير مواقع WordPress)
- قم بتحديث المكون الإضافي إلى الإصدار 1.4.0 أو أحدث الآن. هذه هي أبسط وأفضل طريقة للتخفيف.
- إذا لم تتمكن من التحديث فورًا:
- قم بإلغاء تنشيط المكون الإضافي أو إزالته من الخادم. هذا يزيل مسار الشيفرة الضعيفة.
- ضع الموقع في وضع الصيانة إذا كانت الإزالة ليست بسيطة وتحتاج إلى التنسيق مع أصحاب المصلحة.
- تدوير بيانات الاعتماد:
- أعد تعيين كلمات مرور جميع مستخدمي الإدارة إلى كلمات مرور قوية وفريدة.
- إذا كان ذلك ممكنًا، اجبر على إعادة تعيين كلمات المرور لجميع المستخدمين ذوي الامتيازات المرتفعة.
- غير أملاح WordPress في wp-config.php وألغِ صلاحيات الجلسات:
- أعد توليد AUTH_KEY وSECURE_AUTH_KEY وLOGGED_IN_KEY، إلخ. هذا سيؤدي إلى إبطال ملفات تعريف الارتباط الحالية.
- فرض المصادقة متعددة العوامل (MFA) لحسابات المسؤولين.
- قم بفحص موقعك بحثًا عن البرامج الضارة وأبواب خلفية:
- قم بتشغيل فحص للبرامج الضارة على جانب الخادم (clamscan أو Maldet أو ماسح مزودك) وفحص سلامة المكون الإضافي/القالب.
- قم بمراجعة الملفات الجديدة أو المعدلة:
- قارن ملفات المكون الإضافي والقالب بنسخ نظيفة من المصدر.
- تحقق من قائمة المستخدمين وأزل حسابات المسؤول غير المعروفة.
- التحقق من آليات الاستمرارية:
- انتبه بشكل خاص إلى المكونات الإضافية mu-plugins، والمكونات الإضافية التي يجب استخدامها، ومدخلات wp-cron، وخيارات قاعدة البيانات التي قد تقدم أبواب خلفية.
- إذا كنت تشك في وجود اختراق، استعد من نسخة احتياطية نظيفة واتبع عملية استجابة كاملة للحوادث قبل إعادة تشغيل الموقع.
كيف يساعد WAF المدارة (مثل WP-Firewall) - التصحيح الافتراضي والمراقبة
إذا كنت غير قادر على تصحيح أو إزالة المكون الإضافي على الفور، يمكن أن يكون جدار حماية تطبيق الويب المدارة وسيلة فعالة للتوقف المؤقت.
ماذا يفعل WAF لهذه الفئة من الأخطاء:
- التصحيح الافتراضي - إنشاء قواعد تمنع بشكل محدد الطلبات التي تبدو أنها تستغل ثغرة التلاعب بالكوكيز دون تعديل كود الإضافة.
- قواعد التحقق من الكوكيز - حظر الطلبات التي تتضمن قيم كوكيز مشبوهة أو مشوهة تتطابق مع نمط الاستغلال.
- تحديد معدل الطلبات وسمعة IP - تقليل أو حظر عمليات المسح ومحاولات الاستغلال الآلي.
- الكشف السلوكي - الإشارة إلى زيادة مفاجئة في الطلبات إلى نقاط نهاية الإضافة أو محاولات متكررة لكتابة رؤوس الكوكيز من نفس نطاق IP.
- منع تغييرات صلاحيات المسؤول عن طريق حظر الإجراءات المشبوهة حتى يتم تصحيح الموقع.
- تنبيهات وتسجيلات في الوقت الحقيقي حتى تتمكن من الاستجابة بشكل أسرع.
مزايا التصحيح الافتراضي:
- حماية فورية أثناء تنسيق التحديثات (مفيد بشكل خاص للوكالات والمضيفين الذين يديرون العديد من المواقع).
- يمكن تطبيقها دون الحاجة إلى تغييرات في كود الموقع أو توقف.
- يساعد في منع الاستغلال الآلي الجماعي الذي يستهدف المواقع غير المصححة.
القيود:
- ليست بديلاً عن التصحيح المناسب. التصحيحات الافتراضية هي ضوابط تعويضية؛ يجب إصلاح الخطأ الأساسي عن طريق تحديث الإضافة إلى 1.4.0+.
- قد يتكيف المهاجمون؛ الدفاع المتعدد الطبقات مطلوب.
مفاهيم القواعد النموذجية (دفاعية، غير استغلالية)
أدناه توجد طرق دفاعية آمنة ومفاهيمية يمكن أن يستخدمها WAF للتخفيف من هجمات التلاعب بالكوكيز. هذه أوصاف، وليست وصفة استغلال أو هجوم دقيقة.
- حظر الطلبات التي تحاول تعيين أو تمرير الكوكيز بتنسيقات غير متوقعة لنقاط نهاية الإضافة.
- رفض الطلبات إلى إجراءات المسؤول التي تحاول إجراء تغييرات ذات صلاحيات ما لم يكن الطلب صادرًا من جلسات/IPs معروفة وموثوقة.
- تحديد معدل المحاولات المتكررة لتعيين الكوكيز بمستوى المسؤول من IP واحد.
- حظر الطلبات التي تحتوي على قيم كوكيز تحتوي على أحرف أو أنماط أو ترميزات غير مستخدمة من قبل جلسات WordPress الأساسية (مثل كتل base64 الطويلة جدًا لأسماء الكوكيز غير القياسية).
- يتطلب وجود nonce صالح من WordPress لنقاط نهاية AJAX الحساسة؛ حظر الطلبات التي تفتقر إلى nonce حيث يجب أن تكون موجودة.
إذا كنت تدير WAF خاص بك، اعمل مع فريق الأمان الخاص بك لصياغة قواعد محددة لبيئتك واختبرها بدقة على بيئة الاختبار قبل دفعها للإنتاج.
بعد التصحيح: التحقق من أنك نظيف.
بعد التصحيح (أو إذا قمت بإزالة الإضافة)، اتبع هذه الخطوات للتأكد من أن الموقع لم يتعرض للاختراق بالفعل:
- افحص البرامج الضارة: قم بتشغيل عدة ماسحات (من جانب الخادم + ماسحات إضافات ووردبريس) وأكمل بالفحص اليدوي.
- تحقق من جميع مستخدمي الإدارة وراجع توقيتات تسجيل الدخول الأخيرة لهم. قم بإزالة الحسابات غير المعروفة أو القديمة.
- راجع المهام المجدولة (كرون) في قاعدة البيانات للتحقق من الاستمرارية.
- افحص دليل التحميلات ودلائل القوالب/الإضافات بحثًا عن ملفات PHP التي لا ينبغي أن تكون هناك.
- أعد تثبيت ووردبريس الأساسي، والإضافات، والقوالب من مصادر موثوقة.
- تحقق من قاعدة البيانات بحثًا عن خيارات مشبوهة أو حقن كود (ابحث عن eval/base64_decode، إدخالات خيارات WP المشبوهة)، وقم بتصدير نسخة نظيفة قبل أي تنظيف.
- راجع سجلات الخادم بحثًا عن اتصالات مشبوهة أو قذائف عكسية.
- إذا وجدت دليلًا على الاختراق، استعد من نسخة احتياطية نظيفة تعود إلى ما قبل الاختراق وقم بتدوير جميع الأسرار ومفاتيح API.
إذا كنت غير متأكد أو غير مرتاح للخطوات أعلاه، اتصل بمزود استجابة للحوادث محترف.
أفضل الممارسات لتعزيز الأمان لتقليل مخاطر الأخطاء المماثلة في المستقبل.
- حافظ على تحديث نواة ووردبريس، والإضافات، والقوالب. التصحيحات موجودة لسبب.
- استخدم جدار حماية تطبيقات الويب المدارة وقم بتمكين التصحيح الافتراضي للثغرات ذات الأولوية.
- فرض كلمات مرور قوية وطلب المصادقة متعددة العوامل لجميع حسابات مستوى الإدارة.
- قلل عدد الأشخاص الذين لديهم صلاحيات الإدارة؛ اتبع مبدأ أقل الامتيازات.
- استخدم الوصول القائم على الأدوار واعتبر استخدام إضافات رفع مؤقتة تمنح حقوق الإدارة فقط عند الضرورة وتسجيل الرفع.
- راقب السجلات واضبط تنبيهات للنشاط غير العادي (مستخدمو إدارة جدد، تغييرات على الإضافات/القوالب، أخطاء 403/500 المتكررة).
- تحقق من صحة وإعداد إضافات الطرف الثالث قبل نشرها في الإنتاج؛ ويفضل استخدام إضافات ذات تاريخ صيانة نشط وسجلات تغييرات واضحة.
- حافظ على نسخ احتياطية منتظمة - نسخ غير متصلة بالإنترنت وخارج الموقع - واختبر الاستعادة بشكل متكرر.
- استخدم استضافة آمنة تراقب الثغرات المعروفة والنشاط المشبوه.
قائمة التحقق من استجابة الحوادث للفرق (تسلسل قابل للتنفيذ)
- قم بتحديث الإضافة المعرضة للخطر إلى 1.4.0+ على الفور.
- إذا لم يكن من الممكن التحديث على الفور، قم بإزالة/تعطيل الإضافة وتفعيل إجراءات الطوارئ (وضع الصيانة).
- قم بإبطال الجلسات عن طريق تغيير أملاح ووردبريس وتدوير كلمات مرور المسؤولين.
- قم بتمكين أو فرض المصادقة متعددة العوامل لمستخدمي المسؤول.
- راجع السجلات وابحث عن مؤشرات الاختراق.
- قم بفحص البرمجيات الضارة وتنظيفها أو استعادتها من نسخة احتياطية معروفة جيدة.
- أعد تثبيت أي إضافات وسمات مشبوهة من المصادر الأصلية.
- قم بإجراء مراجعة بعد الحادث وقم بتحديث سياسات التحديث والمراقبة الخاصة بك.
- اعتبر تحسينات طويلة الأجل: جدار حماية مُدار، مراقبة مستمرة، وإدارة الثغرات.
لماذا يجب أن تفترض “خطرًا عاليًا” حتى يتم إثبات العكس
آليات المصادقة المعتمدة على الكوكيز والجلسات مستخدمة على نطاق واسع وغالبًا ما تكون مستمرة عبر جلسات التصفح. أي ضعف هنا يمكن استغلاله عن بُعد وبصمت. يفضل المهاجمون الثغرات التي يسهل أتمتتها وتوسيع نطاقها؛ يمكنهم مسح آلاف مواقع ووردبريس باستخدام نص برمجي بسيط. لهذه الأسباب، اعتبر ثغرات تصعيد الامتياز غير المصرح بها أولوية عالية في خطة التصحيح الخاصة بك.
حتى لو كنت تعتقد أن موقعك صغير أو ذو قيمة منخفضة، تذكر أن مواقع ووردبريس المخترقة تُستخدم كوسائط، أو مضيفي رسائل غير مرغوب فيها لتحسين محركات البحث، أو كجزء من شبكات الروبوتات - والجهد المطلوب لتنظيف واستعادة موقع هو أعلى بكثير من الجهد المطلوب لتحديثه وتقويته قبل حدوث الاختراق.
كيف يحميك WP‑Firewall (ما نفعله بشكل مختلف)
في WP-Firewall نتعامل مع الثغرات بهذه العقلية متعددة الطبقات:
- التحديث السريع الافتراضي: مع ظهور التهديدات في العالم، نقوم بنشر قواعد WAF مستهدفة تمنع محاولات الاستغلال من الوصول إلى كود الإضافة المعرضة للخطر.
- الكشف عن التوقيع والسلوك: نضيف توقيعات لحظر التلاعبات المشبوهة بالكوكيز والأنماط المرتبطة بالهجمات الآلية، ثم نرتقي إلى قواعد سلوكية إذا تكيف المهاجمون.
- المراقبة والتنبيه: منصتنا تُخطر مالكي المواقع عندما نرى محاولات أو شذوذ، بما في ذلك الإجراءات المشبوهة على مستوى المسؤول.
- التوجيه في التصحيح: يقدم فريقنا إرشادات خطوة بخطوة لتحديثات الإضافات الآمنة، وإبطال الجلسات، وتنظيف ما بعد الحادث.
- حماية صديقة للأداء: تركز قواعدنا على حظر الأنماط الخبيثة مع تقليل الإيجابيات الكاذبة وتأثيرها على حركة المرور العادية للموقع.
توفر لك هذه الضوابط مساحة للتنفس لإجراء تحديثات آمنة وطريقة موثوقة لتقليل فترة الضعف أثناء التصحيح.
متى يجب طلب المساعدة المهنية
إذا كان أي مما يلي صحيحًا، احصل على المساعدة المهنية على الفور:
- تجد مستخدمين غير معروفين كمديرين أو دليل على تعديل الكود.
- تكتشف نشاط شبكة مشبوه أو اتصالات مع مجالات غير مألوفة.
- لا يمكنك العثور على نسخة احتياطية نظيفة أو لا يمكنك تنظيف الموقع بثقة.
- موقعك هو هدف ذو قيمة عالية (مثل التجارة الإلكترونية، العضوية، المالية، أو حركة المرور العالية).
- تحتاج إلى مساعدة في إعادة بناء واستعادة الخدمات بشكل آمن.
ستقوم فريق استجابة الحوادث المدرب بالحفاظ على الأدلة، وإزالة الأبواب الخلفية المستمرة، واستعادة سلامة الموقع مع تقليل فقد البيانات.
ابدأ في حماية موقع WordPress الخاص بك مع WP‑Firewall Free
قم بتأمين موقعك اليوم - ابدأ بخطة WP‑Firewall المجانية
إذا كنت ترغب في حماية فورية ومستدامة أثناء التعامل مع التحديثات وتقوية الأمان، فكر في البدء بخطتنا الأساسية المجانية. تتضمن حماية جدار ناري مُدارة، وجدار حماية تطبيقات الويب الكامل (WAF)، ونطاق ترددي غير محدود للفحص والحظر، وفحص البرمجيات الضارة، وتخفيف المخاطر العشر الأعلى من OWASP - كل ما يحتاجه الموقع الصغير لتجنب أن يصبح هدفًا.
اشترك في الخطة الأساسية (المجانية) على: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
الترقية لاحقًا سلسة: تضيف خططنا القياسية والمحترفة إزالة البرمجيات الضارة تلقائيًا، والتحكم في السماح/الرفض لعناوين IP، وتقارير أمان شهرية، وتصحيح افتراضي تلقائي، وخدمات مُدارة للفرق التي تحتاج إلى دعم أعمق.
الأسئلة الشائعة
س: قمت بتحديث المكون الإضافي الخاص بي - هل أنا آمن؟
ج: التحديث إلى 1.4.0+ يزيل الثغرة، لكن يجب عليك التحقق من عدم وجود محاولات استغلال ناجحة قبل التحديث. تحقق من السجلات، قوائم المستخدمين، وسلامة الملفات. إذا بدا أي شيء مشبوهًا، اتبع خطوات ما بعد الإصلاح.
س: لا أستطيع التحديث الآن. ما هو أسرع شيء يمكنني القيام به؟
ج: قم بإلغاء تنشيط أو حذف المكون الإضافي المعرض للخطر وقم بتدوير بيانات اعتماد المدير. قم بتمكين WAF مُدار أو تصحيح افتراضي لحظر أنماط الاستغلال أثناء تنسيق تحديث آمن.
س: هل مسح الكوكيز يحمي لي؟
ج: مسح الكوكيز بمفرده لا يصلح الكود المعرض للخطر. قد يعطل جلسة نشطة مؤقتًا، لكن الثغرة تبقى حتى يتم تصحيح المكون الإضافي أو إزالته.
س: هل ستمنع جدار الحماية كل شيء؟
ج: لا يوجد تحكم واحد مثالي. WAF هو طبقة مهمة تخفف العديد من الهجمات الآلية وتوفر الوقت للتصحيح، لكن لا يزال يتعين عليك التحديث، وتقوية الأمان، ومراقبة موقعك.
الأفكار النهائية
الثغرات التي تسمح بترقية الامتياز - خاصة عندما تكون غير مصدقة - هي من بين أخطر المشكلات التي يمكن أن تواجهها موقع WordPress. من السهل استهدافها على نطاق واسع، ويمكن أن تكون العواقب شديدة. أفضل دفاع مطلق هو التصحيح في الوقت المناسب ووضع أمان متعدد الطبقات: بيانات اعتماد قوية وMFA، والمراقبة والتسجيل، والنسخ الاحتياطية السليمة، وWAF دائم التشغيل يمكنه تصحيح الثغرات افتراضيًا بينما تقوم بتطبيق الإصلاحات الرسمية.
إذا كنت تدير عدة مواقع WordPress، اعتبر هذا حدث فرز: أعط الأولوية للمواقع التي تعرض تسجيل المدير، وتعالج المدفوعات، أو تستضيف بيانات المستخدم الحساسة. لكن لا تتجاهل المواقع الصغيرة - سيستغل المهاجمون أي ميزة يجدونها.
إذا كنت بحاجة إلى مساعدة في تنفيذ أي من التخفيفات الموضحة في هذا الدليل أو ترغب في تمكين التصحيح الافتراضي والمراقبة المستمرة، فإن فريقنا في WP‑Firewall جاهز للمساعدة.
إذا وجدت هذا مفيدًا وتدير مواقع WordPress، فكر في خطة WP‑Firewall Basic (مجانية) للحماية الفورية: https://my.wp-firewall.com/buy/wp-firewall-free-plan/
ابقى آمنًا
فريق أمان WP‑Firewall
